Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad

Läsvärd analys av säkerhetshål i Sophos

Tavis Ormandys obarmhärtiga analys av Sophos är både rolig och skrämmande.

Tavis Ormandy har granskat säkerheten i Sophos antivirusprodukter och har hittat en hel del anmärkningsvärda resultat. Ett exempel är Sophos implemenatation av BOPS (Buffer Overflow Protection System), vars syfte är att erbjuda ASLR-liknande skydd för Windows-versioner tidigare än Vista vilka saknar ASLR (Address space layout randomization). Problemet är att BOPS är sårbart och det inte är kompilerat med ASLR, vilket får till följd att ASLR kortsluts i Vista och Windows 7. Illa!

Analysen har publicerats i två detaljerade rapporter som till och med är riktigt roliga. Eller vad sägs om "enumerating badness" och "pseudoscience" bland nyckelorden för artikeln. Redan i inledning sätts tonen: "Sophos describe their antivirus product using high-level doublespeak with little technical substance."

Mer information:

https://lock.cmpxchg8b.com/sophail.pdf

https://lock.cmpxchg8b.com/sophailv2.pdf

http://permalink.gmane.org/gmane.comp.security.full-disclosure/87657

http://nakedsecurity.sophos.com/2012/11/05/tavis-ormandy-sophos/